Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
K (- 19.04.2011 Erpressungsversuche durch Schadsoftware)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 142 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
 +
<div class="portale" align="center">
 +
'''[[Geographie]]&nbsp;&nbsp;• &nbsp;[[Geschichte]]&nbsp;&nbsp;• &nbsp;[[Branchen|Gewerbe]]&nbsp;&nbsp;• &nbsp;[[Hauptseite#Infrastruktur|Infrastruktur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kultur|Kunst und Kultur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kirche|Religion]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Sport|Sport]]&nbsp;&nbsp;• &nbsp;[[Einrichtungen|Tourismus]]&nbsp;&nbsp;• &nbsp;[[Link-Service#Zus.C3.A4tzlich_verwendete_Adressen|Veranstaltungshinweise]]'''
 +
 +
[[Für Neugierige|Artikel nach Themen]]&nbsp;• [[Spezial:Alle Seiten|Alphabetischer Index]]&nbsp;• [[Spezial:Kategorien|Artikel nach Kategorien]]&nbsp;• [[Spezial:Gewünschte Seiten|Gewünschte Seiten]]&nbsp;• [[In Bearbeitung]]&nbsp;• [[Verfügbare Literatur|Literatur]]&nbsp;• [[Lohra-Wiki:Impressum|Kontakt]]
 +
 +
<div style="clear:left;"></div><!-- IE6-Fix -->
 +
</div>
 +
 +
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''18.08.2011'''
+
'''28.04.2016'''
-
Ob GPRS, UMTS, WLAN oder GSM: Im Alltag nutzen wir routiniert eine ganze Reihe von auf Funk basierenden Uebertragungstechniken, um kabellos kommunizieren und Daten austauschen zu koennen. Dabei geraten die Risiken fuer die Datensicherheit oft in Vergessenheit. In diesem Newsletter erinnern uns Sicherheitsexperten daran, dass ein ins Handy gesprochene Wort ein Ziel fuer Hackerangriffe sein kann.  
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
'''05.08.2011'''
+
'''14.04.2016'''
-
25 Jahre ist es her, dass der erste Computervirus auf Anwenderrechnern auftauchte. Er richtete noch keinen grossen Schaden an, verbreitete sich ueber Disketten und benannte das Inhaltsverzeichnis des infizierten Datentraegers um. Inzwischen verbreiten sich Viren nicht mehr ueber Disketten, sondern meist ueber das Internet und moderne mobile Wechseldatentraeger wie USB-Sticks.
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
'''21.07.2011'''
+
'''31.03.2016'''
 +
 
 +
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
Der registrierte Schaden aller Internet-Delikte lag im Jahr 2010 bei mehr als 60 Millionen Euro. Dies zeigt das Lagebild "Cybercrime 2010" des Bundeskriminalamts (BKA) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom). Besonders stark zugenommen haben Phishing-Angriffe beim Online-Banking: Gemeldet wurden 5.300 solcher Faelle mit einem durchschnittlichen Schaden von 4.000 Euro. Gestiegen ist ausserdem die Anzahl der Faelle von digitaler Erpressung. Dabei fordern die Taeter ein Loesegeld dafuer, dass gestohlene Daten nicht weitergegeben oder Unternehmenswebseiten nicht angegriffen werden. Laut einer Bitkom-Umfrage haben ausserdem nur drei Viertel der deutschen Internetnutzer ein Virenschutzprogramm und nur 70 Prozent eine Firewall installiert.
 
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
= Sonderausgabe „Sozialen Netzwerke“ =
+
= „Sozialen Netzwerke“ =
-
* Seien Sie zurueckhaltend mit der Preisgabe persoenlicher Informationen!
+
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
'''Tipp 1:'''  
'''Tipp 1:'''  
-
Nicht alles, was Sie ueber sich wissen, muessen andere Menschen wissen. Ueberpruefen Sie kritisch, welche privaten Daten Sie "oeffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen ueber Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter koennten an solchen Hintergrundinformationen interessiert sein.
+
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
* Erkundigen Sie sich ueber die Allgemeinen Geschaeftsbedingungen und die Bestimmungen zum Datenschutz!
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
'''Tipp 2:'''  
'''Tipp 2:'''  
-
Mit beidem sollten Sie sich gruendlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfuegbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschraenkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
+
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
* Seien Sie waehlerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
'''Tipp 3:'''  
'''Tipp 3:'''  
-
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch pruefen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte koennte auch boeswillige Absichten haben. Kriminelle koennten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggruenden.  
+
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.  
-
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft ueber das soziale Netzwerk kontaktieren.
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
'''Tipp 4:'''  
'''Tipp 4:'''  
-
Dafuer koennen Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese koennen der Sache nachgehen und gegebenenfalls das unserioese Profil loeschen. In besonderen Faellen sollten Sie auch die Polizei fuer eine Strafverfolgung informieren.
+
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
* Verwenden Sie fuer jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
'''Tipp 5:'''  
'''Tipp 5:'''  
-
Seien Sie sich aber auch darueber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heisst die Sicherheit Ihrer Daten haengt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
+
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
* Geben Sie keine vertraulichen Informationen ueber Ihren Arbeitgeber und Ihre Arbeit preis!
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
'''Tipp 6:'''  
'''Tipp 6:'''  
-
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschoepfen. Das kann Ihre Firma Geld und Sie den Job kosten.
+
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
* Pruefen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einraeumen!
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
'''Tipp 7:'''  
'''Tipp 7:'''  
-
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, fuer diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu koennen. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, koennen diese theoretisch von den Betreibern weiterverkauft werden. Pruefen Sie auch, ob das gewaehrte Nutzungsrecht womoeglich bestehen bleibt, wenn Sie Ihr Profil loeschen.
+
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich ausserhalb sozialer Netzwerke nach der Vertrauenswuerdigkeit dieser Nachricht!
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
'''Tipp 8:'''  
'''Tipp 8:'''  
-
Identitaetsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identitaet uebernehmen und deren Freunde taeuschen. Betrueger koennen zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens ueber die gestohlene Identitaet kann dabei die Vertrauenswuerdigkeit untermauert werden.  
+
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.  
-
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstaerkt dazu genutzt, um Phishing zu betreiben!
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
'''Tipp 9:'''  
'''Tipp 9:'''  
-
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse koennte eine gefaelschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrueger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
+
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
* Sprechen Sie mit Ihren Kindern ueber deren Aktivitaeten in sozialen Netzwerken und klaeren Sie sie ueber die Gefahren auf!
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
'''Tipp 10:'''  
'''Tipp 10:'''  
-
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spass geht ihnen haeufig vor Sicherheit. Die Staerkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung uebernehmen muessen. Aber auch mit anderen Familienangehoerigen und Freunden sollten Sie sich ueber Risiken und Bedenken austauschen.
+
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
-
* Das Netz vergisst nichts
+
* '''Das Netz vergisst nichts'''
-
'''Fazit:'''  
+
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
-
Informationen, die Sie ueber soziale Netzwerke verbreiten, bleiben fuer immer im Netz. Selbst wenn Sie Ihren Account loeschen, so ist es doch fast unmoeglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veroeffentlichen Sie also keine Informationen, bei denen es Ihnen spaeter leid tun koennte.
+
* IT-Sicherheit ist Datensicherheit
* IT-Sicherheit ist Datensicherheit
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwuenschten Angreifern absichern. Ob Sie alle noetigen Massnahmen fuer den Basisschutz getroffen haben, koennen Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/SchuetzenAberWie/WelchenSchutz/welchenschutz_node.html BSI-Web-Seite] ueberpruefen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.  
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
= Extraausgabe =
+
= Aktuelle Warnung! =
-
== - 06.07.2011 Installation von Schadprogrammen auf iPhone, iPad und iPod touch moeglich ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
Kritische Schwachstellen in Apples Mobilgeraeten
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
Das Betriebssystem iOS, das in Apples iPhone, iPad und iPod touch Verwendung findet, enthaelt in der zur Betrachtung von PDF-Dateien verwendeten Bibliothek kritische Schwachstellen. Bereits das Anklicken eines manipulierten PDF-Dokuments oder das Ansurfen einer mit manipulierten PDF-Dokumenten versehenen Webseite reichen aus, um das Geraet ohne Wissen des Nutzers mit Schadsoftware zu infizieren. Die potenziellen Angreifer erhalten Zugriff mit Administratorrechten auf das gesamte System.
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
Betroffen sind die Apple iOS Versionen fuer das iPhone 3GS und iPhone 4 bis einschliesslich Version 4.3.3, fuer iPad und iPad 2 bis einschliesslich Version 4.3.3 und fuer fuer iPod touch bis einschliesslich Version 4.3.3. Nach derzeitigem Sachstand ist nicht auszuschliessen, dass auch weitere Versionen des iOS von der Schwachstelle betroffen sind.
+
[[#top|↑ nach oben]]
-
Derzeit ist kein Sicherheitsupdate vom Hersteller verfuegbar. Bis zur Verfuegbarkeit eines Updates empfiehlt das Buerger-CERT PDF-Dokumente nicht auf mobilen iOS-Geraeten zu oeffnen, weder von Webseiten noch aus E-Mails oder anderen Applikationen heraus. Ebenso sollte die Nutzung des mobilen Browsers auf dem Endgeraet auf vertrauenswuerdige Webseiten beschraenkt werden. Hyperlinks in E-Mails oder auf Webseiten (auch aus Suchmaschinen) sollten nur geoeffnet werden, wenn diese aus vertrauenswuerdigen Quellen stammen.
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
== - 30.06.2011 Massive Spamwelle ==
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
Cyberkriminelle verbreiten neue Variante des Banking-Trojaners "ZeuS"
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
Das Bundesamt fuer Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass derzeit in grossem Umfang Spam-Mails zur Verbreitung einer neuen Variante des Online-Banking-Trojaners "ZeuS" versendet werden.
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
 +
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
Die in nahezu fehlerfreiem Deutsch verfassten E-Mails sollen den Empfaenger dazu verleiten, einen in der E-Mail enthaltenen Link anzuklicken. Ueber den Link wird eine Datei mit Namen "Konto055.zip" aus dem Internet heruntergeladen, welche den ZeuS-Trojaner enthaelt.
 
-
 
-
Die Betreffzeilen der Spam-Mails lauten unter anderem "Werkzeuge 425-736", "Die Zahlung 785-774" oder einfach nur "Antwort". Der Mailtext beginnt beispielsweise mit Formulierungen wie "Die Antwort auf Ihre Frage uber das Profil finden Sie auf unserer Webseite", "Der Gesetzentwurf muss bis zur nachsten Woche bezahlt werden" oder "Anbei senden wir Ihnen die Lizenzschlussel und die entsprechenden Downloadlinks fur folgende Produkte".
 
-
 
-
Die neue Schadprogramm-Variante wird derzeit erst von sehr wenigen Virenschutzprogrammen erkannt. Das BSI empfiehlt daher, derartige E-Mails umgehend zu loeschen und keinesfalls den darin angegeben Link anzuklicken bzw. die heruntergeladene Datei "Konto055.zip" zu oeffnen.
 
-
 
-
== - 19.04.2011 Erpressungsversuche durch Schadsoftware ==
 
-
 
-
'''Verbreitung durch "Drive-by-Exploits":'''
 
-
In einer [http://www.bka.de/nn_206420/DE/ThemenABisZ/Kriminalpraevention/Warnhinweise/110519__BPolSchadsoftware.html Pressemitteilung] vom 01.04.2011 warnen die Bundespolizei und das Bundeskriminalamt vor einer aktuellen Erpressungsvariante durch Schadsoftware. Die Infektion des PCs zeigt sich durch ein Pop-Up-Fenster, in dem der Nutzer zur Zahlung einer vermeintlichen "Strafe" aufgefordert wird. Andernfalls werde seine Festplatte geloescht. Die Taeter nutzen dabei rechtswidrig die Logos des Bundeskriminalamtes, der Bundespolizei und anderer Institutionen, wie zum Beispiel der Hersteller von Virenschutzprogrammen.
 
-
 
-
Die Verbreitung dieses Schadprogramms findet nach aktuellem Kenntnisstand durch so genannte "Drive-by-Exploits" statt. Dabei werden beim Surfen im Internet Schwachstellen im Betriebssystem oder einer Anwendungssoftware ausgenutzt, um ohne weitere Nutzerinteraktion schaedliche Programme auf dem PC zu installieren.
 
-
 
-
Nach der Infektion des PCs ist der Zugriff auf den Desktop blockiert. Im laufenden Betrieb kann das Schadprogramm daher nicht entfernt werden. Abhilfe ist durch die Verwendung einer so genannten "Rescue-CD" moeglich, wie sie von verschiedenen Herstellern von Antivirus-Software kostenfrei zur Verfuegung gestellt wird.
 
-
 
-
Nicht alle dieser Rescue-CDs entfernen das Schadprogramm jedoch vollstaendig und setzen die durch das Schadprogramm durchgefuehrten weiteren Modifikationen am Betriebssystem korrekt zurueck. Weitere Informationen hierzu koennen Sie bei den einzelnen Herstellern erfragen.
 
-
 
-
Nach aktuellem Kenntnisstand des BSI ist kostenfrei zumindest die vom Hersteller Kaspersky zum Download angebotene "Rescue Disk 10" in der Lage, die aktuelle Variante des Schadprogramms vollstaendig zu entfernen und weitere Modifikationen rueckgaengig zu machen. Informationen und Download
 
-
[http://support.kaspersky.com/de/viruses/rescuedisk"Kaspersky Rescue Disk 10"].
 
-
 
-
Das Service-Center des Bundesamts fuer Sicherheit in der Informationstechnik steht fuer Fragen von Privatnutzern unter 01805-274100 (14 ct/Minute aus dem deutschen Festnetz) oder unter mail@bsi-fuer-buerger.de zur Verfuegung.
 
-
 
-
'''Angebliche Probleme mit der Lizenz des Betriebssystems:'''
 
-
Eine weitere aktuelle Erpressungsvariante durch Schadsoftware sperrt den Benutzer von seinem System aus und fordert ihn auf, die Lizenz seines Betriebssystems ueberpruefen zu lassen. Dazu sei es notwendig, eine Telefonnummer im Ausland anzurufen, um einen Entsperrcode fuer seinen PC zu erhalten.
 
-
 
-
Auch hierbei handelt es sich um eine Erpressungsvariante, bei der die Taeter das bekannte Layout von Meldungen zur Lizenzierung des Betriebssystems Microsoft Windows nachbilden. Ruft ein Betroffener eine dieser Nummern an, entstehen hohe Telefonkosten, bis er einen Entsperrcode erhaelt, wie der Sicherheitsdienstleister
 
-
[http://www.f-secure.com/weblog/archives/00002139.html F-Secure] herausgefunden hat.
 
-
 
-
In diesem konkreten Fall koennen Betroffene auf einen teuren Anruf verzichten, und sich stattdessen mit dem fuer diese Schadsoftware generischen Freischaltcode 1351236 behelfen. Bisherige Untersuchungen zeigen, dass der Zugriff auf den PC nach Eingabe dieses Freischaltcodes wieder moeglich ist.
 
-
 
-
In beiden Faellen jedoch gilt: Es kann nicht ausgeschlossen werden, dass bei der Infektion zeitgleich auch noch weitere Schadsoftware auf dem PC installiert wurde. Daher empfiehlt das BSI, infizierte Systeme grundsaetzlich neu aufzusetzen oder eine Komplettsicherung (Backup) des PCs von einem Zeitpunkt vor der Infektion zurueck zu spielen.
 
-
 
-
Zum Schutz vor Infektionen durch Drive-by-Exploits sollten Anwender darauf achten, neben der Verwendung eines aktuellen Virenschutzprogramms zeitnah alle jeweils verfuegbaren Sicherheitsupdates fuer das Betriebssystem und Anwendungssoftware (wie beispielsweise Webbrowser, Acrobat Reader, Flash, Java, Multimedia-Player, usw.) zu installieren.
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
+
'''[[Links zu IT-Themen]]&nbsp;· [[Hilfe, Tipps und Tricks]]&nbsp;· [https://www.buerger-cert.de/glossar Computer-Glossar]&nbsp;· [https://www.buerger-cert.de/start BSI-Startseite]&nbsp;· [http://blog.botfrei.de/ Blog botfrei]'''
-
* '''Nicht zu loeschen:''' Cookies sollen sich selbst wieder herstellen koennen
+
= PRISMA =
-
* '''Unerwuenscht abgehoert:''' Android-Spyware schneidet Telefonate mit
+
-
* '''Unsichere Verbindung:''' Sicherheitsforscher knacken GPRS-Verschluesselungen
+
-
* '''Einfallstor fuer Angreifer:''' Apple schliesst Sicherheitsluecken bei Quicktime
+
-
* '''Der Microsoft Patch Day im August:''' Internet Explorer im Fokus
+
-
* '''Zugriff verweigern:''' Festplatten-Verschluesselung bei Notebooks
+
-
* '''Gefaehrliche Profile:''' Sicherheitsluecken in ICQ und anderen Instant Messengern
+
== Spotify ==
-
* '''Falle fuer Voyeure:''' Trojaner nutzt Tod der Saengerin Amy Winehouse aus
+
-
* '''Sozialer Trojaner:''' Schadsoftware verbreitet sich ueber Youtube und Facebook
+
-
* '''Angriff auf Hardware:''' Schadsoftware macht Notebook-Akkus unbrauchbar
+
-
* '''Frische Apfelware:''' Apple aktualisiert Betriebssysteme fuer Desktop- und Mobilgeraete
+
-
* '''Malware-Suche:''' Google warnt Surfer vor Infektionen
+
-
 
+
-
[[#top|↑ nach oben]]
+
-
 
+
-
'''[[Links zu IT-Themen]]'''
+
-
 
+
-
'''[https://www.buerger-cert.de/glossar.aspx?param=68Ey0t3r%2bPwhcZNDU0rYtg%253d%253d Computer-Glossar]'''
+
-
 
+
-
'''[https://www.buerger-cert.de/glossar.aspx?param=68Ey0t3r%2bPw3JzMhimslsA%253d%253d BSI-Startseite]'''
+
-
 
+
-
= PRISMA =
+
-
== Mit dem neuen Personalausweis Petitionen online starten und zeichnen ==
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Direktere Demokratie:'''
+
== Sicherheits-Irrtümer ==
-
Mit einer Unterschriftenaktion kann jeder Buerger in Deutschland sein Anliegen direkt an die politischen Entscheidungstraeger herantragen. Mit dem neuen Personalausweis geht dies nun noch einfacher: Ueber die privat initiierte Internetplattform [http://www.openpetition.de/ openpetition] lassen sich mittels des neuen Personalausweises Online-Petitionen starten und zeichnen. Mit der Online-Ausweisfunktion des neuen Personalausweises koennen Buerger, Vereine und Organisationen laut [http://www.bundesdruckerei.de/de/presse/presse_meldungen/pm_2011_08_03.html Bundesdruckerei] erstmals verbindliche und verifizierte Unterschriften der Petitionszeichner ueber das Internet sammeln. Unterstuetzer koennen sich eindeutig mit ihrem Ausweis auf der Internetseite ausweisen. Mehr Informationen zum neuen Personalausweis finden Sie auf [http://www.personalausweisportal.de personalausweisportal]. (110818)
+
-
== Selbsternannter "Spam King" stellt sich ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Ins Netz gegangen:'''
+
== Bottom-Up ==
-
Sanford Wallace ist in Haft. Der 43-jaehrige US-Amerikaner und selbsternannte "Spam King" stellte sich Anfang August dem FBI. Wallace wurde in den vergangenen Jahren mehrfach angeklagt und wegen Spam- und Spyware-Attacken zivilrechtlich zu Geldstrafen in Millionenhoehe verurteilt. 2010 verurteilte ihn ein US-Gericht zur Zahlung von 710 Millionen US-Dollar an Facebook. Er hatte Phishing-Websites aufgebaut, um Mitglieder des sozialen Netzwerks zu betruegen. Der US-amerikanischen, englischsprachigen Website [http://news.cnet.com/8301-1023_3-20088487-93/spam-king-wallace-indicted-for-facebook-spam/ cnet] zufolge, wird ihm aktuell vorgeworfen, mit einem selbst entwickelten Programm die Spam-Filter von Facebook umgangen zu haben. Ueber diesen Weg sollen 500.000 Facebook-Mitglieder von November 2008 bis Maerz 2009 mehr als 27 Millionen Spam-Nachrichten erhalten haben. Wallace drohen nun eine weitere Geldstrafe und bis zu 40 Jahre Haft. (110818)
+
-
== Hacker-Drohne spioniert Funkdaten aus ==
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''Luftangriff:'''
+
== BSI ==
-
Eine Wespe demonstriert, wie die Zukunft der Daten-Spionage aussehen koennte: Die Wespe - oder genauer: WASP - ist eine umgebaute Militaerdrohne. Laenge und Spannweite betragen etwa 1,8 Meter; sie ist vollgestopft mit Elektronik und sie fliegt dank eines batteriebetriebenen Propellers. WASP steht fuer "Wireless Aerial Surveillance Platform" (etwa: Kabellose Plattform zur Gebietsueberwachung). Auf der Hackerkonferenz [https://www.defcon.org/html/defcon-19/dc-19-index.html Defcon] in Las Vegas zeigten zwei IT-Sicherheitsexperten, wie sie mit der Drohne GSM- und WLAN-Datentransfers aus der Luft ausspionieren koennen. Wie das IT-Onlinemagazin [http://www.golem.de/1108/85554.html Golem] berichtet, sendet WASP ein starkes GSM-Signal und die Handys verbinden sich automatisch mit dem vermeintlichen Sendemast, der die Verbindungen dann entschluesselt. Gespraeche koennen so mitgehoert und aufgezeichnet werden. Auch ungesicherte WLAN-Netze lassen aus der Luft leicht aufspueren. Der Bau der WASP soll nicht mehr als 6000 Dollar gekostet haben. Es ist ein Freizeitprojekt der beiden Entwickler, die als freie Sicherheitsberater fuer US-Ministerien arbeiten. (110818)
+
-
== Security-Software fuer Smartphones im Test ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Sicher mobil:'''
+
== WhatsApp ==
-
Smartphones beherbergen eine grosse Vielfalt an persoenlichen Daten und oft auch geschaeftliche Informationen, die fuer Dritte interessant sein koennten. Da Angreifer sich immer die schwaechste Stelle aussuchen, muessen die Daten auf Smartphones genauso zuverlaessig geschuetzt werden, wie auf dem Computer. Das Online-Magazin [http://www.computerwoche.de/security/2370667/ Computerwoche] hat zwei Anwendungen getestet, die dabei behilflich sein sollen. Kaspersky Mobile Security in der Version 9 als klassischer Virenscanner und McAfee WaveSecure in der Version 4, das sich auf Sicherung und Wiederherstellung konzentriert. Trotz der sehr unterschiedlichen Ansaetze ueberzeugten beide Loesungen die Tester gleichermassen. (110805)
+
-
== Wie das Netz gegen Viren verteidigt wird ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
Tiefe Einblicke:
+
== Hacking ==
-
Vor 25 Jahren tauchte der erste Computervirus auf. Das nimmt der Virenjaeger Mikko Hypponen zum Anlass, die Geschichte der Schadsoftware aufzurollen - und zwar aeusserst praxisnah: Er machte sich auf den Weg nach Pakistan, um die beiden Autoren des ersten  Computervirus aufzuspueren. In einem Kurzvortrag aus der Reihe [http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net.html TED Talks] berichtet er darueber und zeigt unterhaltsam, wie Schadsoftware und ihre Autoren heute arbeiten. Das Video ist nur auf englisch verfuegbar, aber gut verstaendlich und mit Untertiteln in mehreren Sprachen versehen (Deutsch war bei Redaktionsschluss noch nicht darunter). Wenn Sie Aktive Inhalte, in diesem Fall den Videoplayer, in Websites meiden moechten, koennen Sie die [http://download.ted.com/talks/MikkoHypponen_2011G-480p.mp4 Videodatei] direkt herunterladen. (110805)
+
-
== Deutschkenntnisse von Spammern nehmen zu ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Sprachkurs gemacht:'''
+
== IT-Sicherheit ==
-
Wie das IT-Sicherheitsunternehmen [http://www.eleven-securityblog.de/2011/07/lokalisierung-beim-spam-deutsche-internetnutzer-zunehmend-im-visier-von-online-kriminellen/ eleven] meldet, werden Spam-Mails immer mehr an die jeweilige Landessprache angepasst - auch in Deutschland. Online-Kriminelle setzen somit zunehmend auf Qualitaet anstatt Quantitaet. Bei Mails mit wenig Text, wie etwa Spam zum Thema Gluecksspiel, haelt sich der Uebersetzungsaufwand noch in Grenzen. Aufwaendiger wird es, wenn es etwa um illegale Jobangebote geht. Diese seien nach Angaben der Experten haeufig in erstaunlich fehlerfreiem Deutsch verfasst. Auch eine Spamwelle zu einer vermeintlichen Einkommenssteuerrueckzahlung im Mai dieses Jahres spricht fuer die Lernfaehigkeit der Online-Betrueger. Diese Mails waren ebenfalls in fehlerfreiem Deutsch verfasst. (110721)
+
-
== Neuer Klicksafe-Themenschwerpunkt beantwortet Rechtsfragen zu Online-Shopping ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Augen auf beim Online-Kauf:'''
+
== Internet ==
-
Die EU-Initiative Klicksafe und das Portal iRights.info haben einen neuen Themenschwerpunkt rund um das Einkaufen im Internet veroeffentlicht. Experten klaeren ueber Rechtsfragen auf und geben Tipps fuer das sichere Online-Shopping: Fragen wie "Was muss man etwa beim Einkauf in auslaendischen Online-Shops beachten?", "Welche rechtlichen Regelungen gibt es, wenn Kinder im Internet einkaufen?" und "Worauf muss ich achten, wenn ich bei Online-Auktionen bei Privatverkaeufern einkaufe?" werden in dem Schwerpunkt beantwortet. Mehr Infos zum Thema gibt es auf der [https://www.klicksafe.de/themen/downloaden/urheberrecht/irights/bei-mausklick-einkauf/bei-mausklick-einkauf-merkposten-fuer-das-kaufen-uebers-internet.html Klicksafe-Webseite]. (110707)
+
-
== Ueberarbeitete Handreichung "Herausforderung Gewalt" erschienen ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Gewaltpraevention an Schulen:'''
+
== Apple und Yahoo ==
-
Die Handreichung der Polizei "Herausforderung Gewalt" ist grundlegend ueberarbeitet worden und steht Lehrkraeften nun in aktualisierter Form zur Verfuegung, berichtet die Polizei-Praeventionsseite [http://www.polizei-beratung.de/presse/630-herausforderung-gewalt-.html Polizei-Beratung]. In der Publikation werden erfolgreiche Massnahmen zur Gewaltpraevention an Schulen vorgestellt. So umfasst sie nun auch Hinweise und Praeventionsansaetze zu neuen Erscheinungsformen von Gewalt unter jungen Menschen, wie Gewalt in den Neuen Medien oder Amoklaeufen. Interessenten koennen die Handreichung bei allen Landeskriminalaemtern bestellen oder von der [http://www.polizei-beratung.de/medienangebot/details/form/7/35.html Polizei-Beratungs-Webseite] herunterladen. (110609)
+
-
== Die Lieblings-Fallen der Online-Kriminellen ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''Videos, Programm-Updates & Co.:'''
+
== Facebook ==
-
Betrueger denken sich zwar immer neue Mittel und Wege aus, um Nutzer zu  schaedigen, aber die "Lockmittel" bleiben haeufig die gleichen. Eine Studie von [http://pandanews.de/2011/04/06/diese-kder-nutzen-hacker-am-liebsten/ Panda Security] hat nun die beliebtesten Koeder analysiert, mit denen Cyberkriminelle versuchen, Anwender in die Malware-Falle zu locken. Dazu wurden Webseiten analysiert, die von Hackern am haeufigsten fuer ihre Cyberangriffe genutzt werden. Auf Platz eins stehen dabei mit 25 Prozent Videos und multimediale Inhalte. Platz zwei belegen Installer und vermeintliche Programm-Updates (21,6 Prozent). Auf dem dritten Platz landen mit 16,5 Prozent so genannte "Cracks", mit denen man den Kopierschutz von Programmen entfernen kann und "Key Generators", die Passwoerter fuer Verschluesselungsmechanismen erstellen. Ebenfalls ganz weit vorne liegt die Verbreitung von Schadsoftware ueber Soziale Netzwerke: 16 Prozent der geblockten Seiten waren URLs zu Social Networks wie Facebook, MySpace oder Messenger. Weiter hinten im Ranking folgen eBooks (5,3 Prozent), P2P Downloads (4,2 Prozent) und Seiten mit pornografischen Inhalten (4,2 Prozent). (110414)
+
-
== Webseite "Social Network Security" informiert ueber Sicherheitsluecken in sozialen Netzwerken ==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''Facebook, XING & Co.:'''
+
== Snapchat ==
-
Auf der neuen Webseite [http://socialnetworksecurity.org/ Social Network Security] werden Nutzer ueber Sicherheitsluecken in sozialen Netzwerken wie Facebook, XING und wer-kennt-wen informiert. Die Betreiber der Seite geben ausserdem Tipps rund um die Sicherheit in sozialen Netzwerken und fordern die Besucher der Seite dazu auf, selbst Sicherheitsluecken zu melden. Gleichzeitig appelliert Social Network Security aber auch an die Betreiber der Portale: Diese sollen sich der Gefahren bewusst werden und werden aufgefordert, die Gesamtsicherheit ihrer Angebote und somit auch die Sicherheit der Benutzerdaten zu steigern. Die Betreiber von Social Network Security moechten anonym bleiben. (110303)
+
-
== Neue Webseite fuer Kinder und Eltern gestartet ==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''surfen-ohne-risiko.net:'''
+
== Treuhandbetrug ==
-
Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf [http://www.surfen-ohne-risiko.net surfen-ohne-risiko] koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)
+
-
== Neue Broschuere rund um Rechtsfragen im Netz erschienen ==
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
'''Rechte und Pflichten:'''
+
== Cybermobbing ==
-
"Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der [https://www.klicksafe.de/service/materialien/broschueren---ratgeber/spielregeln-im-internet-durchblicken-im-rechte-dschungel.html Klicksafe-Seite] als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)
+
-
== Klicksafe ueberarbeitet Leitfaden zu Facebook-Sicherheitseinstellungen ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Licht im Dunkel:'''
+
== PIN-Management ==
-
Die EU-Initiative klicksafe hat ihren Leitfaden zur sicheren Nutzung des sozialen Netzwerks Facebook ueberarbeitet. Grund dafuer: Facebook hat die Einstellungen zur Privatsphaere fuer Nutzer geaendert. Trotz der verbesserten Moeglichkeiten ist die Nutzung der entsprechenden Optionen jedoch immer noch unuebersichtlich und erfordert zum Teil komplizierte Einstellungen. Klicksafe stellt nun eine aktualisierte Schritt-fuer-Schritt-Anleitung zur Verfuegung, die mit zahlreichen Screenshots und Praxisbeispielen versehen ist. Der Leitfaden steht auf der [https://www.klicksafe.de/themen/kommunizieren/social-networks/facebook-privatsphaere-schuetzen-durch-richtige-einstellungen.html Klicksafe-Webseite] als PDF-Dokument bereit. (101111)
+
-
== Anti-Botnet-Beratungszentrum geht online ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''www.botfrei.de:'''
+
== Kinderschutz ==
-
Der Verband der deutschen Internetwirtschaft [http://www.eco.de/ (eco)] hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite [http://www.botfrei.de Botfrei] Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der [https://www.bsi-fuer-buerger.de/cln_183/BSIFB/DE/ITSicherheit/AbzockerUndSpione/BotNetze/botnetze_node.html BSI-Webseite]. (100930)
+
-
== BSI-Brennpunkt zum Thema "Einkaufen im Netz" online ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''Sicher shoppen:'''
 
-
Das BSI hat einen neuen Brennpunkt zum Thema "Einkaufen im Netz" veroeffentlicht. Die Zahl der Menschen, die im Internet einkauft, steigt stetig - im vergangenen Jahr hat fast die Haelfte der Deutschen Online-Shopping betrieben. Beim Einkauf im Netz lauern jedoch auch Gefahren: So hat jeder vierte deutsche Internetnutzer nach einer Umfrage des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) zufolge schon einmal einen finanziellen Schaden im Web erlitten. Worauf muss ich also achten, wenn ich im Internet einkaufe? Welche Bezahlarten gibt es und wie sind sie sicherheitstechnisch zu bewerten? Das sind Fragen, die im Brennpunkt beantwortet werden. Der BSI-Brennpunkt steht auf der
 
-
[https://www.bsi-fuer-buerger.de/ContentBSIFB/Aktuelles/Brennpunkt/EinkaufenImInternet.html BSI-Webseite] bereit. (100709)
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
'''Unter [https://www.buerger-cert.de/abonnieren.aspx Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
+
'''Unter [https://www.buerger-cert.de/subscription-new-request Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
= Siehe auch =
= Siehe auch =
-
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links.aspx Hilfreiche Links]'''
+
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links Hilfreiche Links]'''
[[Kategorie:Hilfe]]
[[Kategorie:Hilfe]]
[[Kategorie:Recherche]]
[[Kategorie:Recherche]]
[[Kategorie:Dienstleistung & Service]]
[[Kategorie:Dienstleistung & Service]]

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge